Copy Link
Add to Bookmark
Report

VR1: Caballeros de las redes de comunicaciones

Reportaje a un Hacker

eZine's profile picture
Published in 
virus report
 · 2 years ago

F- ¿Cual era tu nombre de guerra?

E- Chacal.

Chacal
Pin it
Chacal

F- Contanos que edad tenés y a que te dedicás ahora.

E- Obviamente esa información no se puede decir tan abiertamente. La edad... pisando la treintena. Ocupación actual... tengo una empresa de consultoría en el área de informática, vinculada con toda la parte de comunicaciones y redes. Y cuando era más joven me dedicaba al hacking, creo que ese es el motivo de esta entrevista.

F- ¿Más o menos en qué año y qué edad tenías?

E- El pico de la actividad fue aproximadamente en el año 87. En esa época andaba en los veinti algo... Era otra etapa de la vida en la que tenía más tiempo para dedicarle a este tipo de cosas.

F- ¿Y por qué lo dejaste?

E- Por un lado, porque es una actividad que lleva mucho tiempo. Por otro lado, porque de alguna manera pude reestructurar todos los conocimientos que adquirí en esa etapa de hacking. Los he capitalizado para dedicarlos a la actividad productiva y no al hacking, que es en sí un hobby, una diversión.

F- ¿Para vos, qué es ser hacker?

E- Se ha dicho mucho acerca de lo que es ser hacker. El concepto popular del hacker es que es la persona que accede a otras computadoras en formas no muy oficiales, rondando o no la ilegalidad, depende como se lo considere. Es el personaje popularizado por películas como "Juegos de Guerra", que utilizando las computadoras y las redes telefónicas entra en el Pentágono, en la NASA... En la realidad se puede acceder a distintos tipos de lugares, obviamente todos quieren llegar al Pentágono o a la NASA pero también hay centros de información, empresas, compañías, museos, universidades...

F- ¿Qué tipo de cosas hacías en tu época dorada?

E- La actividad del hacker es investigar dónde puede entrar, cómo entrar, cómo violar la seguridad de los mecanismos de acceso a las comunicaciones por satélite, a las universidades, a las empresas o centros gubernamentales en el exterior. Una vez que está allí es más que nada una actividad voyeurística, un juego de ajedrez intelectual contra la seguridad del sistema que se pretende violar. Es ingresar, mirar y nada más. La intención del hacker, por lo menos del hacker bien entendido, no es destruir información, eso es un poco infantil. Acceder a un sistema para destruir información de pobres inocentes que no participan en el juego no tiene ninguna gracia.

F- Ahora hay gente que quiere entrar a los BBS para borrar sus discos...

E- Bueno, pero eso sería como ir a la puerta de un colegio y robarles las figuritas a los nenes. No tiene ninguna gracia. Hackear un BBS es una estupidez. Un BBS es un servicio que da una persona para que otros puedan comunicarse. ¿Hackearlo y destruirlo? No, eso es ridículo. Cada uno busca el desafío de acuerdo a su capacidad, el que hackea un BBS sabe que esas son sus limitaciones. El verdadero hacker, o por lo menos el que tiene un poco más de capacidad intelectual, pretende acceder a alguna universidad en el extranjero, o a un centro europeo de investigaciones nucleares, o a una compañía minera en Sudáfrica. Cada uno sabe cuáles son las metas que se plantea. El objetivo nunca es destruir, porque el hacker quiere pasar desapercibido. Es una satisfacción intelectual. Yo sé que pude entrar a tal sistema, ya está. A lo sumo se comparte con un círculo de iniciados. Tiene esa característica un poco mística.

F- Es muy lindo tu discurso de pacifismo, pero hay cuentas de teléfono enormes pagadas por algun otro, llamadas al exterior, accesos ilegales y usos de bases de datos en el extranjero... todo eso cuesta dinero y obviamente ustedes no lo pagan.

E- Bueno, eso podríamos considerarlo casi como una travesura. El uso que puede hacer un hacker de un sistema en el extranjero, desde un punto de vista legal, es una contravención. En realidad es un uso de tiempo de computadora que no representa un costo importante para las empresas que prestan el servicio, y que si está hecho con moderación no pasa de ser una travesura. Es parte de los costos que puede asumir cualquier empresa, insisto, hecho moderadamente y en forma adecuada. Un pseudo-hacker que descubre cómo acceder a un sistema e inmediatamente abre cincuenta cuentas para todos sus amigos, obviamente está creando un problema grave. Pero el que entra a un sistema y lo utiliza para conseguir información técnica, o para comunicarse con gente con la cual intercambiar información no está creando un perjuicio significativo. Un supermercado asume que va a tener un costo porque pasó una señora con un chiquito y rompió una botella, son costos que se asumen. Ya está calculado y no representa un problema importante. En los casos de empresas a las que yo asesoro y pueden llegar a brindar este tipo de servicios, se calcula el costo de infiltraciones o de un abuso del sistema.

F- Pienso que una persona no dice "voy a ser hacker" y al otro día ya entra a bases de datos en el exterior. ¿Cómo fueron tus inicios en el tema?

E- En los viejos tiempos las cosas eran mucho más complicadas que hoy en día. En la época de la que estamos hablando había muy pocos modems y muy poca información. Era todo un trabajo a pulmón. Había que empezar de cero, ir investigando y descubriendo, comprar revistas extranjeras para enterarse dónde había sistemas disponibles, leer muchísimo, y bueno, así, de a poquito, uno se iba enterando de adónde se podía acceder. Ahí se buscaban las formas de llegar... muchas veces se paga parte de la comunicación y se accede por izquierda en otras partes de la comunicación. En fin, hoy en día está mucho más vulgarizado, y hay un montón de pseudo-hackers que obtienen información de algún amigo que sabe un poquito más, les pasan una serie de archivos completos, entran, no saben cómo, no saben qué es lo que hacen, y eso no tiene gracia. Los usuarios son muy poco conscientes de la posibilidad de que otra persona les descubra sus claves. Investigando un poco, probando, probando, con muchas horas, con mucho tiempo, mucho trabajo, uno va llegando. Y a medida que uno accedía al extranjero, empezaba a entrar a círculos de hackers de todo el mundo donde se intercamba de información. Uno descubrió una computadora en Tanzania de una empresa que se está instalando y se la cambia a otro por un acceso a una compañía en Japón, y entonces ahí consigue información porque esa computadora de Japón se comunica con otra en Alemania, entonces, sabiendo mucho de sistemas, se buscan archivos que dan una pista de cómo está comunicándose esa computadora y se intentan utilizar los mismos mecanismos. Entonces se entra a esa computadora de Alemania haciéndose pasar por la computadora de Japón y así se va armando una cadena donde se van encontrando cosas a las que acceder.

F- ¿Pensás que tu posición económica actual, bastante buena, la debés a haber sido hacker en algún momento?

E- No directamente, sí indirectamente porque la actividad de hacking me permitió adquirir una serie de conocimientos...

F- No me refiero a que hayas robado a algun banco...

E- No, no, por supesto, eso no. He adquirido muchísimos conocimientos, que después los he podido aplicar. Hoy en día puedo desarrollar técnicas de seguridad basadas en mis conocimientos de cómo yo accedía a otros sistemas. Ese conociento interno de la cosa me permite desarrollar sistemas que son entre comillas infalibles. Siempre entre comillas porque no existe un sistema de seguridad perfecto. En cierto modo es lo mismo que preguntar quién es el mejor especialista en caja fuertes: es el ladrón de caja fuertes. Ese es el que más va a saber cómo hacer una caja fuerte inviolable. Es algo parecido. Esos conocimientos después pueden ser aplicados para hacer lo contrario. No deja de ser parte de este juego de ajedrez, nada más que al principio se juega de un lado del tablero y ahora del otro. Antes el juego era violar los sistemas y ahora es crear sistemas seguros y brindar ese servicio a las empresas.

F- ¿A qué otros hackers conociste?

E- Bueno, aquí en Argentina había un grupo de hackers de mediana importancia. Recuerdo al famoso Dr. Trucho, a Nibbler, gente que hacía lo suyo.

F- ¿Vos pertenecías a ese grupo?

E- Sí, digamos que intercambiábamos información, o encarábamos proyectos juntos. Inclusive el famoso "PUA", Piratas Unidos Argentinos, que surgió como una broma en su momento y tomo cierta envergadura después. Los hackers argentinos que había en ese momento eran hackers conscientes, y esa consciencia surgía por la necesidad de haber trabajado mucho a pulmón. No habían amigos o hadas madrinas que nos regalasen grandes archivos con información. Y en el exterior, por supuesto, conocí muchísimos hackers importantes, alemanes, inclusive gente del Chaos, ingleses, italianos, australianos, obviamente norteamericanos. En ese momento existían distintos lugares en el mundo donde los hackers intercambiaban información, puntos de reunión o grandes bancos de datos solamente conocidos por los hackers de cierto nivel hacia arriba y un poco mítico para los que todavía no tenían capacidad para acceder a ellos. Eran lugares secretos que unos decían que existían, que tenían un amigo que alguna vez los había visto y otros decían que no, que en realidad no existían. Bueno, algunos eran fantasía y otros reales.

F- ¿Esos lugares eran máquinas, bases de datos?

E- Sí, computadoras escondidas en las redes mundiales de comunicaciones, con accesos que no estaban en las guías telefónicas de computadoras en el mundo.

E- Y ahí se intercambiaba información...

F- Así es, allí se podía encontrar desde los códigos para mover los satélites de EEUU dejados por la gente del Chaos Computer Club hasta como infiltrarse en las comunicaciones telefónicas de Australia, o los códigos de acceso a una compañía minera sudafricana. También había informacion técnica vinculada con las comunicaciones, con los modems, que podían ser utilizadas no sólo para hacking, sino para actividades legales.

F- ¿Podés decirme algunos nombres de esos lugares en donde se encontraban?

E- Bueno uno famoso y mítico era Altos, un lugar en Alemania que nadie conocía y todos mencionaban un poco míticamente. Otro lugar importante era AMP, Adventure Multi Player, un juego de aventuras multiusuario en Inglaterra que además de ser un juego de aventuras era un lugar de intercambio de información.

F- Yo escuché hablar de un lugar que se llamaba QSD...

E- Nunca me gustó QSD. Surgío cuando yo ya me retiraba de la actividad, pero nunca me gustó por la forma del chat en sí, la interfase de usuario del chat, y además la gente que se reunía en QSD... había de todo un poco, pero no se encontraba el alto nivel técnico de la gente de otros lugares.

F- ¿Es cierto ese rumor que dice que algunos miembros del Chaos Computer Club de Hamburgo estuvieron en Argentina?

E- Si, hace casi dos años, un par de ellos estuvieron visitando latinoamerica y se quedaron varios dias en Argentina. Pararon en el departamento de un familar mio, que en ese momento estaba de vacaciones, y como hablaban solo alemán e inglés, varias veces tuve que hacerles de interprete. No sabes lo que era explicarles qué es chorizo y una morcilla.

F- ¿Intentaron hackear algo acá?

E- ¡Ja! Se sorprendieron del estado de los telefonos. Al principio no podian creer que cuando levantaban el tubo tardaba un par de segundos en venir tono. Despues de 10 dias, cuando asimilaron que en la Argentina un telefono es un aparato casi inutil, se fueron a Peru. Lo que si hicieron en algún pais de América, no voy a decir cual, fueron algunas truchadas con tarjetas de credito. Nada de mucho valor, simples travesuras.

F- ¿Alguna anécdota interesante?

E- Uno de ellos, el mas serio, se enamoró de una brasilera amiga mia. Por supuesto que, mientras la tenia delante, lo unico que le decia era "buenos dias" y "adios". Pero cuando volvió a Alemania, empezo a llamarme por telefono todos los dias para que le diera la direccion y el teléfono de la mina. Para peor, ella volvio a Brasil y perdí contacto, asi que no podia hacer nada. El año pasado, el flaco viajó a Brasil, y antes de ir me dejaba mensajes en el contestador cada media hora pidiendome por favor que le averiguara la direccion, o al menos en que barrio de Rio estaba, asi trataba de encontrársela por la calle.

F- ¿Que podés decirnos sobre ellos como personas?

E- Son muy distintos. Uno de ellos es el típico alemán ordenado, organizado y serio, siempre con la ropa planchada y limpia. El otro es un borracho, desordenado, amante del heavy metal. Era comun que llegara a buscarlos al mediodia, y mientras uno vomitaba la curda de la noche anterior, el otro le leia de una libretita las actividades planificadas para el dia. Un show. Por supuesto, ambos son brillantes, tienen un cerebro que es una aplanadora, y saben muchísimo de telefonía, comunicaciones y computación. Por la anécdota de la brasilera y otras cosas mas que pasaron, no los veo muy diestros en su trato con las mujeres, pero puede tener que ver con que crecieron en una cultura donde no son muy demostrativos en lo emotivo.

F- ¿Tenés alguna anécdota que puedas contar de tus días de hacker, algo divertido?

E- Bueno, sí, había cosas divertidas... por ejemplo para evitar el rastreo era común entrar con algo que era llamado PAD, computadoras que permiten entrar a ellas y generar una nueva comunicación hacia otro lugar. Los hackers más paranoicos usaban 4 o 5 de estos PADs para puentear sus comunicaciones. Como anécdotas locales, había en ese momento un servicio de informaciones aquí en Argentina, con el cual teníamos un poco infantilmente una especie de pequeña pelea. Nosotros accedíamos a su sistema y le pedíamos que reconocieran nuestra existencia abriéndonos una cuenta a nombre de "Grupo Piratas Unidos Argentinos". Hay anécdotas con los chicos del "Chaos Computer Club" de Hamburgo, que se metieron en las computadoras de EEUU y, cuando se dieron cuenta de que ya los habían rastreado, decidieron hablar con la prensa de su país para sacar una especie de seguro de vida ante el riesgo que los hicieran desaparecer o terminaran con "extremo perjuicio" como es el eufemismo de la CIA para este tipo de casos. Después algunos de ellos tuvieron accidentes un poco inexplicables... Muchas anécdotas no se pueden comentar porque involucran conocimientos que no son para difundir al dominio público.

F- ¿Alguna vez tuviste algún problema de ese nivel, o amenazas?

E- No, a nivel de amenazas no, pero hubieron situaciones graciosas. A veces la inocente actividad de un hacker puede destapar negociaciones complicadas entre empresas, o puede provocar otro tipo de inconvenientes, donde muchas veces el mismo hacker no sabe que es lo que pasa. Problemas interempresarios vinculados con costos de comunicaciones o cosas así. Eso es sano en cierto modo. Llevándolo a un plano idealista, el hacker bien entendido es una especie de Robin Hood de la información, que permite que todo el mundo acceda a información que de otra manera se mantiene oculta.

F- En este momento existe una revalorización del hacker, en obras de ciencia ficción, como por ejemplo Neuromancer de William Gibson, no sé si leíste algo de eso.

E- Sí seguro. Todo lo que es la corriente "CyberPunk" en la ciencia ficción, obras como "Neuromancer", "Conde Cero" o "Mona Lisa Overdrive", presentan un modelo de futuro que es probable que esté bastante cercano a lo que va a ocurrir. Ahí lo que se presenta es lo que estábamos diciendo. Hackers que actúan con reglas tácitas de juego. Eso probablemente va a ocurrir. Gente como Gibson o Sterling ha logrado pintar un futuro bastante realista y bastante macabro, porque el futuro tiene su faceta macabra. Pintan un mundo superpoblado, con una gran difusión de drogas alucinógenas, con redes de computadoras que permiten la comunicación a través de todo el planeta, con el poder económico y político en manos de grandes corporaciones. Es lógico que va a haber cosas que nos gusten y otras que no nos gusten. Han logrado pintar muy bien el hecho de que quienes sepan desenvolverse en un mundo informático van a controlar a las computadoras y quienes no sepan hacerlo van a estar controlados por ellas.

F- ¿Pensás que el background técnico de gente como Gibson o Sterling es correcto?

E- No me cabe ninguna duda de que Gibson y otra gente del movimiento han sido hackers en su momento. El conocimiento interno que tienen, no solo de la información técnica, sino de cierta mística, es obviamente conocimiento adquirido internamente. Con respecto a las extrapolaciones que hacen, evidentemente algunas son correctas y otras son licencias literarias, pero creo que son bastante acertadas. En términos generales describen un futuro que está bastante enraizado en la realidad actual. Lograron combinar muy acertadamente un mundo bastante macabro con una cierta dosis de romanticismo. En cierto modo plantean la alternativa ante un mundo que degenera y empeora: el mundo paralelo que se crea en la informática, visto como un escapismo o visto como una posibilidad de contruir un mundo distinto y mejor.

F- Algo muy romántico.

E- Es muy romántico. Tiene que existir esa contrapartida, que es parte del equilibrio que tiene que tener cualquier ser humano para no volverse loco. Tengamos en cuenta que el verdadero hacker ha llegado a tener cierto poder en sus manos. Los chicos del Chaos Computer Club de Hamburgo han llegado acceder a información muy confidencial del departamento de defensa norteamericano, sin embargo esa faceta romántica permitió que actuaran de buena fe y se comportaran como caballeros.

F- En vez de romper cosas...

E- Por supuesto, romper cosas es muy fácil. Una vez que uno tiene poder es mucho mejor abstenerse de usarlo que usarlo mal.

F- ¿Cómo sería la personalidad del hacker? Porque uno se imagina que el hacker está enchufado casi físicamente a la máquina.

E- En muchos casos es así. Normalmente hay etapas en la vida de toda la gente donde tiene más o menos dedicación a una actividad. Hay muchos hackers que se aislan de la realidad, lo cual puede ser válido o no. Se puede establecer un perfil, en general es una persona con profundos conocimientos técnicos, es un poco un nuevo marginado, un nuevo bohemio, un nuevo artista. Por su propia mentalidad va a estar más inclinado a hackear un sistema con la computadora que a ir con sus compañeros de facultad o del secundario a un partido de fútbol. Eso puede hacer que se aísle y que no interactúe muy bien socialmente. Es probable que tenga ciertas inclinaciones locas, como que prefiera ir a un recital de heavy metal o practicar un deporte peligroso como paracaidismo o aladeltismo. Hoy en día el hacker ya se fue incorporando al tejido de la sociedad, podemos encontrar hackers de todo tipo. Es difícil definir un perfil único de hacker. Podemos encontrar hackers de derecha, de izquierda, sin ideología política, homosexuales, lo que quieran...

F- ¿Y cuales son las edades de los hackers?

E- En general el hacker se inicia durante la adolescencia porque en ese momento tiene la capacidad intelectual para dedicarse al tema y dispone del tiempo. Cuando ya es más grande es difícil que pueda empezar porque tiene otras responsabilidades y ocupaciones que le quitan tiempo. El que se ha iniciado en esa etapa que disponía de tiempo y tenía pilas como para entusiasmarse con eso, es probable que más adelante de siga vinculado con esa actividad, o como hacker o como en mi caso, brindando servicios relacionados con la seguridad informática.

F- Mucha gente asocia la palabra hacker con virus. ¿Hiciste algún virus?

E- Creo que la idea de los virus surgió simultaneamente en muchos lugares del mundo, es una idea que estaba madura para que surgiera. En su momento tuve la idea de algo que yo llamaba programa vírico, más o menos en la misma época que surgió en otros lugares. Hice mis investigaciones, pero quizás ingenuamente nunca se me ocurrió la idea de hacer un virus que destruyera información. La idea era crear un programa vírico que mostrara mensajes, que dijera algo.

F- ¿Algo así como el "ping pong"?

E- Sí, pero hoy en día esa travesura se transformó en un problema. En ese momento no teníamos consciencia de que un virus supuestamente inofensivo puede crear incompatibilidades o no entenderse con otros programas importantes como un caché o un controlador de memoria, y crear desastres accidentalmente. Esto degeneró en los virus que intencionalmente destruyen información y crean problemas. Creo que es consecuencia de la mentalidad un poco megalománíica del adolescente frustrado, que es el perfil típico del creador de virus. Es el adolescente fustrado que de esa manera llena su ego sintiéndose una persona importante, porque crea un virus que después destruye millones de datos. Tiene que ver con que mucha gente que se inicia en computación lo toma como una diversión y no tiene una consciencia real de lo que significa la informática en el mundo moderno. Cuando esos mismos adolescentes crezcan un poco más, y comiencen a trabajar se van a dar cuenta de las consecuencias de la pérdida de información en una empresa. Ahí van a cambiar su mentalidad. Es lo que ha sucedido con los hackers en su momento.

F- Podríamos hacer un paralelismo entre lo que decías de lo que uno aprende siendo hacker. Lo que se aprende haciendo virus se puede utilizar para el bien..

E- Por supuesto, las mismas técnicas de programación que se usan para desarrollar un virus pueden servir para muchas cosas, inclusive para la seguridad de los programas. Para desarrollar un anti-virus es necesario conocer como funciona un virus. Las mismas técnicas que se utilizan los virus, muchas veces son, por necesidad de espacio, técnicas super óptimas para alguna función. Con el tema del virus existe un riesgo, y es que se puede escapar de las manos del programador. El hacker, al acceder a un sistema sabe qué está haciendo, dónde se está metiendo, y es difícil que accidentalmente destruya información, si sabe lo que hace. El peligro potencial del virus es que se escape y que pueda destruir información, aunque uno en un pricipio no pensara que podía provocar daños. Lo que se puede recomendar a quien quiera investigar sobre virus es que establezca medidas de seguridad para que no se les escapen de las manos. En segundo lugar, no se debe desarrollar un virus con la intención de destruir información, porque eso no pasa de ser una actitud dañina, inútil. Ese es el límite, el límite entre la travesura y la actividad criminal.

F- Ahora tenés una posición muy legalista y seria. Hace unos años, cuando eras hacker, ¿pensabas de la misma forma o eras un poco más anarquista?

E- Probablemente era un poco más anarquista. Igualmente, todavía hoy estoy a favor del libre flujo de la información. Creo que es importante que la gente pueda acceder a la información, que las computadoras y las comunicaciones entre computadoras permitan, como lo decía Mac Luhan, la "global village", la aldea global. Insisto en lo de siempre, aún cuando me dedicaba a la actividad del hacking, lo hacía con criterio, con un cierto sentido del deber. Era un poco romántico lo que hacíamos en esa época, era un desafío con ciertas reglas de caballerosidad. Eramos caballeros de las redes de comunicaciones. Es lo mismo que sucede en cualquier actividad: cuando eso se masifica, empieza a haber todo tipo de personas, buenos y malos, y se pierde muchas veces el sentido original. La persona que hace un mes no sabía nada de computadoras y sin que le costara conseguirla accedió a información técnica y de repente puede meterse en una red en cualquier lugar del mundo, no tiene una consciencia bien formada. Lo que le puedo recomendar a cualquiera que le interese este tipo de actividades traviesas, es que lo disfrute, que investigue y que vaya haciendo las cosas por su cuenta, sanamente y con buena fe, que es realmente lo más divertido. Es como jugar al ajedrez haciendo trampa o pegándole con las piezas en la cabeza al contrincante, no tiene ninguna gracia. La gracia está en ganar respetando las reglas del juego. Esto es lo mismo, las reglas del juego son: romperse la cabeza para conseguir la información, lograr acceder y actuar caballerosamente, igual que un buen jugador de ajedrez.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT